8.3 远程访问:SSH、内网穿透与零信任
本节讨论 OpenClaw 远程运维的目标:在保证可达性的前提下,尽量减少暴露面,并提供可快速吊销的访问机制。
[!NOTE] 本节讨论的隧道、零信任和凭据管理属于基础设施层面的通用实践,需要在宿主机或网络层面自行搭建。OpenClaw 自身不内建远程访问组件。
8.3.1 入口原则:管理面默认不公网暴露
远程运维首先要控制入口暴露面。
不把管理端口长期暴露在公网。
管理面与业务面分离,避免同一入口承载高权限操作和对外业务流量。
访问链路必须可审计,能追溯“谁在何时做了什么”。
8.3.2 推荐拓扑:专用通道优先
常见可行方案:
专用组网(如 WireGuard/Tailscale)后再走 SSH。
堡垒机或跳板机统一入口,并做强认证。
临时端口转发用于应急,不作为长期基线。
无论选型如何,核心是“先建受信网络,再放行管理操作”。
8.3.3 身份与权限:最小权限和短期凭据
远程访问建议采用:
禁用密码登录,使用密钥或证书认证。
按角色分配最小权限,不共用管理员账号。
使用短期凭据并定期轮换,降低泄露后影响范围。
8.3.4 文件同步方案:把远程成果拿回来
当 OpenClaw 部署在云服务器时,智能体整理的素材、报告、代码等成果都存储在远程硬盘上。工程实践中,推荐建立可控的文件双向同步机制,将“云端工作区”无缝映射到本地:
1. rclone 远程挂载(强烈推荐)
通过 rclone nfsmount 将服务器上的工作区目录直接挂载为 Mac/Linux 本地磁盘。
优点:免费、实时、原生支持,无需在服务器端安装同步守护进程(走原生 SFTP)。
优化参数经验:默认挂载较慢且易断,建议增加
--vfs-cache-mode full(利用本地缓存提速读写)、--sftp-connections 8(增加并发数)、--sftp-idle-timeout 0(防止超时断联)。
2. 坚果云等企业云盘同步
在服务器与本地同时安装客户端,指定工作区目录进行双向同步。
优点:搭建门槛极低,开箱即用。
缺点:如果智能体高频读写或生成大量临时文件,容易耗尽同步流量池;冲突解决机制对开发者不够透明。
3. 轻量级网盘服务(File Browser)
如果只需要手机端偶尔查看文件,不需要重度编辑,可以在服务器裸起一个基于 Web 的文件浏览器(如 File Browser),通过浏览器随时访问、下载生成的报告。需配合 8.3.1 的安全入口原则使用。
8.3.5 浏览器远程接管:KasmVNC 应对人机协作
当智能体在云端运行 L2(有头浏览器)进行自动化操作时,经常会遇到复杂验证码(如滑块、行为验证)或需要二次确认。如果仅依赖截图(L3),往往无法成功突破这些安全策略。
实践中,可以在服务器安装基于 Web 的远程桌面服务(如 KasmVNC)。
当智能体卡在验证码界面时,通知用户。
用户通过本地浏览器连接 KasmVNC,接管云端鼠标与键盘。
帮智能体通过验证码后,关闭连接,智能体继续执行后续工具流程。
这种“平时无人干预,卡壳时人工接管”模式是在自动化与安全性之间的一种实用折衷。
8.3.6 应急机制:可快速吊销与隔离
发生凭据泄露或可疑访问时,优先执行:
吊销受影响凭据或设备信任。
收敛入口策略,必要时临时阻断管理通道。
回放审计日志,确认影响范围并复验恢复。
应急动作要预先演练,避免事故时临时决策。
8.3.7 基线巡检命令
下面命令可用于快速巡检主机远程访问基线。
巡检建议固定在发布后和变更后执行,并与 doctor/status 输出一起归档。
最后更新于
